대학생들을 위한 IT

무선 랜 해킹(5) ::이커시 본문

네트워크/무선네트워크

무선 랜 해킹(5) ::이커시

phantomik 2019. 2. 14. 12:42

[WEP Crack]

이번 포스팅에서는 WEP 암호화 방식의 무선랜을 뚫어볼 예정이다. 필자는 여러분들이 이 암호화방식으로 공유기 비밀번호를 설정하지 않았다고 생각한다. 이미 2001년 초, 암호학자들에 의해 그 취약점이 발견되었으며, 2003년  WPA로 WEP를 대채한다는 발표가 있었고, 2004년 WEP-40, WEP-104 사용 중단을 했었기 때문이다. 원리를 파악해보고 무엇이 문제였는지 인지하고, 그걸 kali로 뚫어보러 가보자!

WEP (Wired Equivalent Privacy) 

  • IEEE 802.11 LAN 표준에 규정되어 있는 WEP 암호화 방식 
  • 무선 네트워크에서 전송되는 프레임들을 WEP 비밀 키와 임의로 할당되는 IV(Initialization Vector)로 조합된 KEY를 RC4알고리즘을 이용하여 암호화하는 방식 
  • WEP 비밀키는 사용자가 입력한 암호문으로부터 4개가 생성, 이를 2비트의 KeyID로 각각을 구분 하고, 이 키 중 하나를 선택하여 MAC Frame에 대한 WEP 암호화에 사용 
  • WEP 암호화 방식 : 64비트(WEP)와 128비트(WEP2)방식이 있음 
  • 64비트 : 비밀키(40비트) + IV(24비트)
  • 128비트 : 비밀키(104비트) + IV(24비트)

WEP 암호화

[WEP 암호화 과정]

① MAC Frame의 데이터 부분에 대한 Checksum 계산 결과 값인 32비트 길이의 ICV(Integrity Check Value)를 얻어 페이로드 끝에 추가
② 24비트의 IV를 랜덤하게 생성
③ IV와 WEP Key 값을 Merge한 64비트(128비트)의 값을 RC4 알고리즘에 대입하여 키 스트림 생성
④ ICV값이 추가된 평문과 RC4를 통과한 키 스트림을 XOR 연산 ⑤ XOR 연산 결과 생성된 암호문 앞에 IV값을 추가하여 전송

WEP 암호화 문제점

  • 키 스트림을 재사용하기 때문에 Key값을 모르는 상태에서도 암호문을 복호화 가능

  • WEP 암호화를 사용하는 몇 개의 패킷을 캡쳐 한 후 가능한 모든 키를 이용해 그 패킷을 복호화 하는 BruteForce 공격 가능
    (복호화 한 패킷의 Checksum을 계산하여 원본 Checksum과 비교하여 일치하면 올바른 WEP Key 값을 가능성이 높음) 

  • Weakness IV를 수집하여 FMS Attack 가능

FMS Attack (Fluhrer, Mantin, Shamir)

  • IV값 중에는 키 스트림의 첫 번째 Byte에 비밀 키에 대한 정보가 포함된 Weakness IV 값이 있음

  • 패킷 암호화시 IV는 계속 바뀌지만 비밀 키 값은 계속 유지되므로 Weakness IV를 사용하는 패킷을 많이 수집하면 키 스트림의 첫번째 Byte를 사용하여 비밀 키 값을 알 수 있음


먼저 필자의 공유기 설정부터 살펴보겠다.

[WEP 암호화 설정]

[WEP 옵션]

WEP 암호화 설정을 하면 다음과 같은 팝업창을 띄어준다. 필자의 공유기 경우, WEP를 선택하면 나머지는 자동으로 선택해주기 때문에, 비밀번호 글자 수를 팝업창과 같이 5글자, 10글자, 13글자, 26글자에 중 하나에 맞춰서 설정하면, 공유기가 알아서 인증방식을 선택해준다.
필자는 그림과 같이 가장 짧은 5글자로 설정하였다.

WLAN Scanning

저번 시간에 포스팅했던 내용대로 무선 랜카드를 Monitor 모드로 전환 후, airodump-ng 툴을 사용하여 공격대상을 선정한다.

airmon-ng check kill

airmon-ng start wlan0

airodump-ng wlan0mon --channel x

[airodump-ng 스캔 결과]

빨간 박스 안의 iptime2 공유기의 WEP 암호화를 뚫어보겠다.

WEP Crack을 위해 IV 값 수집 

  • 수집할 IV는 데이터 패킷에 들어 있고 IV가 많아야 키 전체 내용을 알아낼 수 있음
    (대략 5000개라고는 하지만 10000개 이상은 되야 Failed가 안 뜸.)

  • airodump-ng [장치명] --channel [채널번호] --bssid [AP의 MAC주소] -w [저장 파일명]

airodump-ng wlan0mon --channel 8 --bssid 90:9F:33:AC:4A:AA -w wepcrack

[IV값 수집 중]

#Data 부분이 5000개 이상이 되었을 때부터 WEP Crack이 가능해진다.

IV 값 수집을 위한 패킷 인젝션 

  • 사용자가 적거나 데이터 발생량이 적으면 IV를 수집하는데 오랜 시간이 필요 함

  • AP에 강제로 데이터를 발생 시켜 IV 수집 시간을 단축 시킴

  • 패킷을 생성하기 위해서는 Fake Authentication을 통해 AP와 연결이 되어 있어야 함

  • aireplay-ng -1 [fake auth시의 딜레이 시간] -a [AP의 MAC 주소] [장치명]

[패킷 인젝션]

IV 값 수집을 위한 패킷 인젝션 

  • ARP Reply를 강제로 발생 시켜 데이터 양을 증가 시킨다.

  • aireplay-ng -3 -b [AP의 MAC주소] [장치명]

[ARP Reply 강제 발생]

  • aireplay-ng의 '-3'옵션은 arp reply

[데이터 양 증가 중]

혹시나 하는 마음에 #Data양이 1000개도 못 넘었을 때, 다음 단계를 실험해 봤다....

aircrack-ng 

  • Aircrack-ng Suite에 포함되어 있는 Key Crack 도구
  • airmon-ng --help 명령어로 사용 방법 및 옵션 확인 가능
  • aircrack-ng [저장 파일명]

[응 안돼]

다음 5000개까지 기다리란다. 기다려야지 머

저장 파일명이 기억이 안난다면, 루트위치로 올라가서 파일 목록을 출력해보면 나와있을 거다.

cd

ls

[저장 파일명 알아보러 가기]

[10000개 넘게 모음]

arp reply 발생시켜서 하는 것도 좋지만, 그냥 스마트폰을 공유기에 붙여서, 유투브 보고, 카톡 조금만 하면 데이터 공격 수준으로 늘어남

근데 10000개도 실패했다. 필자 잠자러 가야하는데, 못자러 간다. 화가 난다.

넉넉히 2배를 기다리기로 했다.

[응 성공이야]

여유롭게 20000만개 데이터를 모으니, 아스키 코드로 표시해주는 부분에 필자가 설정했던 비밀번호가 딱 떠버린다.

이러니 2000대 초반부터 사용 중지가 나지요.

혹시나 이 암호화 방식을 사용하지는 않겠지만서도,
사용한다면.... 의심되는 사람이나 기기들이 붙을 경우 DeAuthentication으로 다 끊어버리자

'네트워크 > 무선네트워크' 카테고리의 다른 글

Wi-Fi 6 :: 이커시  (0) 2020.11.12
무선 랜 해킹(6) :: 이커시  (1) 2019.02.16
무선 랜 해킹(4) :: 이커시  (0) 2019.01.31
무선 랜 해킹(3) :: 이커시  (0) 2019.01.28
무선 랜 해킹 (2) :: 이커시  (0) 2019.01.22
Comments